Filters
total: 1057
filtered: 755
-
Catalog
- Publications 755 available results
- Journals 7 available results
- Publishing Houses 9 available results
- People 111 available results
- Inventions 7 available results
- Projects 13 available results
- Laboratories 2 available results
- Research Teams 5 available results
- e-Learning Courses 128 available results
- Events 19 available results
- Open Research Data 1 available results
Chosen catalog filters
Search results for: FINANSOWANIE OCHRONY ZABYTKÓW
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublicationIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Technika ochrony odbiorników GPS przed atakami typu spoofing
PublicationArtykuł został poświęcony problemowi tzw. spoofingu w systemach nawigacji satelitarnej GNSS. Mianem spoofingu GNSS określa się niepowołaną transmisję sygnałów GNSS, imitujących sygnały nadawcze z satelitów nawigacyjnych. Celem takiego działania jest doprowadzenie do wskazania przez odbiornik GNSS nieprawidłowych informacji o położeniu, prędkości i czasie. Przeprowadzenie takiego ataku jest możliwe wskutek braku odpowiedniej ochrony...
-
Obowiązek ochrony środowiska naturalnego jako granica swobody działalności gospodarczej w Polsce
PublicationDziałalność gospodarcza powinna być prowadzona zgodnie z poszanowaniem środowiska naturalnego w ramach obowiązujacych w tym zakresie unormowań prawnych.Gospodarka odpadami oraz strategiczne podejście do międzynarodowego zarzadzania odpadami - to aktualne problemy w przedsiębiorstwach. Instrumenty polityki ochrony środowiska w odniesieniu do przedsiębiorstw, takie jak: pozwolenie zintegrowane, ocena oddziaływania na środowisko,...
-
Badania eksploatacyjne żelbetonu podczas realizacji ochrony katodowej. Investigations of cathodic protection of exposed reinforced concrete
PublicationPrzedstawiono wyniki badań realizacji ochrony katodowej stalowego zbrojenia betonu. Jako anodę zastosowano powłokę ochronną charakteryzującą się wysokim przewodnictwem elektrycznym. Podczas ekspozycji wykonywano pomiary potencjału powłok, który odzwierciedla zmiany rezystancji elektrycznej. Powłoki zawierające niskie zawartości grafitu charakteryzują się wysokimi rezystancjami rosnącymi podczas realizacji ochrony, ponadto w stosunku...
-
Pół wieku ochrony architektury modernistycznej Gdyni = Gdynia – half a century of modernist architecture preservaton
PublicationArtykuł przedstawia kolejne etapy wprowadzania ochrony architektury modernistycznej Gdyni oraz realizacje związane z jej konserwacją
-
Biofumigacja jako alternatywna, przyjazna środowisku technologia ochrony roślin uprawnych
PublicationW dobie rosnącego zainteresowania zdrowym trybem życia coraz częściej buntujemy się przeciwko syntetycznym związkom chemicznym dodawanym do żywności i stosowanym w rolnictwie. Duże kontrowersje od dawna budzi wykorzystywannie syntetycznych pestycydów w ochronie upraw, szczególnie roślin jadalnych, toteż poszukuje się bardziej ekologicznych technologii, wśród których na największą uwagę zasługuje biofumigacja. Polega ona na wykorzystaniu...
-
Niedostatek ochrony środowiska w gospodarowaniu przestrzenią - przyczyny i sposoby poprawy
PublicationNawiązując do typowych przykładów braku respektowania zasad ochrony środowiska w planowaniu przestrzennym i gospodarowaniu przestrzenią, autor stawia hipotezy niektórych tego przyczyn. Zalicza do nich: mechanizmy społeczno-gospodarcze wymuszające decyzje niekorzystne dla środowiska, niedostateczną siłę prośrodowiskowych grup społeczno-politycznych i ich argumentów oraz niedostatki metodyczne planowania przestrzennego. Autor wskazuje...
-
WPŁYW POZIOMU OCHRONY INFORMACJI NA WYMAGANIA NIENARUSZALNOŚCI BEZPIECZEŃSTWA
PublicationW referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych,...
-
Analiza technologiczna i ekonomiczna wykonania stropów w budynku wpisanym do rejestru zabytków
PublicationW artykule przedstawia się analizę wybranych rozwiązań technologicznych dotyczących wymiany i wzmocnienia stropów w ramach inwestycji: Przebudowa, rozbudowa i rewaloryzacja zabytkowego budynku zlokalizowanego przy ul. Lastadia 2 w Gdańsku. Analizie poddaje się trzy alternatywne rozwiązania - wykonanie nowego stropu Kleina, nowej płyty żelbetowej oraz kompleksowe wzmocnienie istniejącego stropu. Wskazuje się zalety i wady każdego...
-
Nierównowaga finansowa w systemie ochrony zdrowia w Polsce w latach 1991-2012
PublicationW latach 1991-2012 nominalne dochody i wydatki budżetu państwa wzrastały. Wydatki rosły jednak szybciej niż dochody co powodowało każdego roku deficyt budżetowy. Wydatki na ochronę zdrowia także były rosnące w badanym okresie. Przychody NFZ są niewystarczające stąd budżet państwa i budżety jst finansują niektóre zadania z zakresu ochrony zdrowia. W systemie ochrony zdrowia występuje nierównowaga finansowa, która powiększa nierównowagę...
-
Ocena stanu ochrony cieplnej budynku
PublicationKsiążka stanowi kompleksowe przedstawienie zagadnienia oceny energooszczędności budynków. W książce podano podstawy teoretyczne problemu wymiany ciepła w budynkach, metody oceny energooszczędności oparte na kryterium wskaźnika zapotrzebowania na energię pierwotną ze źródeł nieodnawialnych. Przedstawiono wpływ charakterystyki energetycznej budynku na wielkość strat ciepła. Omówiono systemy ogrzewania, chłodzenia i wentylacji oraz...
-
Termowizyjna metoda oceny ochrony cieplnej
PublicationMetody diagnostyki, tj. wykrywania i rozróżniania usterek, a w szczególności techniki termowizyjne, mają bardzo szerokie zastosowanie. Pozwalają na wykrycie anomalii, zanim pojawią się ich widoczne konsekwencje. Na podstawie dostępnej literatura tego tematu dostrzec można wielki teoretyczny i praktyczny rozwój tej dziedziny.Metody termowizyjne stosuje się z powodzeniem w budownictwie, w celu wykrycia mostków cieplnych oraz nieszczelności...
-
Optoelektroniczne metody ochrony infrastruktury teleinformatycznej.
PublicationKluczowe znaczenie infrastruktury teleinformatycznej w funkcjonowaniu współczesnego państwa wymaga zapewnienia bezpieczeństwa jej funkcjonowania. W referacie omówiono metody kontroli dostępu do obiektów infractruktury teleinformatycznej wykorzystujące optyczne techniki wykrywa-nia i zobrazowania oraz interferometryczne rozłożone sensory światłowodowe i sieci sensorowe. Przedstawiono zastosowanie technik biometrycznych w identyfikacji...
-
Ekologiczne techniki ochrony brzegów rzek
PublicationW artykule opisano współczesne metody regulacji i rewitalizacji rzek, uwzględniające założenia ''zrównoważonego rozwoju''.
-
Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast
PublicationW celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...
-
Modyfikacja cementu kostnego w celu uzyskania długotrwałej ochrony antybakteryjnej
PublicationNiniejsza rozprawa doktorska stanowi przewodnik po jednotematycznym cyklu publikacji, dotyczącym modyfikacji akrylowego cementu kostnego celem uzyskania długotrwałej i efektywnej ochrony antybakteryjnej. W ramach niego przeprowadzono badania eksperymentalne polegające na opracowaniu technologii wytwarzania modyfikowanego cementu kostnego oraz procedury medycznej jego stosowania. Cement kostny był modyfikowany przez zastosowanie...
-
Finansowanie szkolnictwa wyższego w Polsce i Unii Europejskiej a wydatki gospodarstw domowych na edukację
PublicationProblematyka finansowania szkolnictwa wyższego jest zagadnieniem niezmiernie szerokim i budzącym wiele kontrowersji. U progu planowanych zmian w zakresie finansowania szkolnictwa wyższego artykuł przedstawia analizę struktury jego finansowania w Polsce i innych krajach Unii Europejskiej. Ze względu na to, że znaczna część tych środków pochodzi ze źródeł prywatnych, w szczególności zaś od gospodarstw domowych, analizie poddany został...
-
Publiczne a prywatne finansowanie wielkoformatowych imprez sportowych na przykładzie Mistrzostw Europy w Piłce Nożnej
PublicationNiniejszy artykuł składa się z trzech podstawowych części. W pierwszej dokonany został przegląd literatury przedmiotu na temat struktury finansowania wielkoformatowych imprez sportowych i możliwych następstw z tym związanych. W drugiej przybliżono modele finansowania wielkoformatowych imprez sportowych na przykładzie piłkarskich Mistrzostw Europy organizowanych w XXI wieku. W trzeciej badania zostały ogranicone wyłącznie do elementów...
-
Rola parametrów technicznych systemu ochrony odgromowej budynku w eksploatacji układów automatyki przemysłowej
PublicationW pracy dokonano analizy właściwości technicznych podstawowych elementów systemu ochrony odgromowej budynku, czyli zewnętrznego urządzenia piorunochronnego, uziemienia odgromowego i wewnętrznych połączeń wyrównawczych na podstawie aktualnych norm. Omówiono działania pozwalające na ograniczenie amplitudy zaburzeń napięciowych generowanych w układach zasilania elektroenergetycznego i minimalizacji ich wpływu na zakłócenia powstające...
-
Ekspertyza dotycząca potrzeby zastosowania ochrony katodowej zbiorników podziemnych na terenie Bazy Paliw w Poznaniu
PublicationWykonano badania terenowe i laboratoryjne w celu określenia potrzeby zastosowania ochrony katodowej projektowanych zbiorników podziemnych na terenie Bazy Paliw w Poznaniu.
-
Functional safety and security assessment of the control and protection systems
PublicationW artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.
-
Mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
PublicationW pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, z uwzględnieniem mechanizmów protekcji poufnych danych, prze-chowywanych w systemie bazodanowym tego systemu. Dokonano ponadto identyfikacji zagrożeń oraz przedstawiono sposoby ochrony przed nimi, jakie zostaną zastosowane w tym systemie.
-
Web-based marine gis for littoral security
PublicationW artykule opisano koncepcję oraz przykładowe zastosowania systemu informacji geograficznej umożliwiającego zbieranie, przetwarzanie, integrowanie oraz wizualizację danych pochodzących z pomiarów bezpośrednich, obrazów lotniczych i satelitarnych oraz systemów hydroakustycznych.Przedstawiono przykłady zastosowania systemu w dziedzinie ochrony strefy przybrzeżnej takie, jak: -monitoring rozprzestrzeniania wylewu olejowego, -monitoring...
-
Problemy ochrony brzegu w rejonie Kołobrzegu
PublicationAnaliza przyczyn problemów związanych z odbudową i utrzymaniem plaży w rejonie Kołobrzegu. Ocena odporności brzegu na erozję na podstawie pomiarów niwelacyjno-batymetrycznych oraz analiza zjawisk hydrodynamicznych występujących w strefie brzegowej dla warunków sztormowych. Propozycja systemu wspomagającego odbudowę plaży na odcinku najbardziej poddanym procesom erozyjnym.
-
Przegląd zagrożeń internetowych oraz technik ochrony
PublicationCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.
-
Dokładność metod obliczeniowych a skuteczność ochrony przeciwpowodziowej
PublicationPrzedstawiono wyniki porównawczej analizy dokładności prognoz meteorologicz-nych i hydrologicznych. Wykazano, że dokładność i wyprzedzenie czasowe tych pierwszych jest na tyle niska, że nie mogą one odgrywać istotnej roli w och-ronie przed powodzią, która powinna bazować na prognozach hydrologicznych.
-
Systematyka działań na rzecz ochrony pieszych
PublicationPotrzeba usystematyzowania działań na rzecz bezpieczeństwa ruchu pieszych wynika z ich różnorodności co do celów stosowania, obszarów stosowania oraz osiąganych efektów. Działania te łączą różne środki fizyczne i narzędzia (plany, procedury) w celu redukcji prawdopodobieństwa i konsekwencji wypadków z pieszymi. Dla celów niniejszego podręcznika przyjęto, że systematyka działań obejmować będzie: -kierunki działań, -sposoby działania, -środki...
-
Zagadnienia ochrony własności intelektualnej dokumentów cyfrowych
PublicationPrzedstawiono szczegółowo tematykę związaną z ochroną własności intelektualnej w odniesieniu do dokumentów cyfrowych. Dokonano interpretacji pojęcia naruszenia praw autorskich w kontekście wytwarzanej aplikacji. Podano możliwe metody analizy dokumentów cyfrowych, których implementacja w systemie informatycznym może skutecznie wspomóc proces identyfikacji przypadków naruszenia praw autorskich. Omówiono również powszechnie obowiązujące...
-
Zastosowanie oczyszczalni hydrofitowej do ochrony wód płynących przed zanieczyszczeniami obszarowymi w rolniczej zlewni.
PublicationW 1997 roku w rejonie wsi Bielkowo został wybudowany staw hydrofitowy. Został on usytuowany na cieku spływającym z rejonu wsi w celu ochrony ujęcia wody pitnej dla m. Gdańska przed dopływem zanieczyszczeń doprowadzonych ze źródeł punktowych oraz ze spływem powierzchniowym. Na podstawie analizy działania obiektu wykonano skuteczne usuwanie doprowadzonych zanieczyszczeń.
-
Zmiany w zasadach ochrony odgromowej obiektów budowlanych według norm serii pn-en 62305
PublicationW pracy przedstawiono aktualne podstawy prawne projektowania i wykonywania systemów ochrony odgromowej i przeciwprzepięciowej w obiektach budowlanych. Wskazano nowe zasadnicze zalecenia norm serii PN-EN 62305, które zastąpiły dotychczas stosowane przedmiotowe normy krajowe i międzynaro-dowe. Zwrócono szczególna uwagę na ocenę ryzyka szkód pioru-nowych w obiektach budowlanych i instalacjach związanych.
-
Unormowania prawne ochrony środowiska naturalnego w Portugalii a działania przedsiebiorców związane z Euro 2004
PublicationW rozdziale omówiono niektóre aspekty portugalskiego prawa ochrony środowiska naturalnego w zakresie ochrony przyrody, odpadów, gospodarki wodno-ściekowej, które powinny być uwzględnione w działaniach inwestycyjnych przed i w trakcie EURO 2004. Omówiono formy współpracy w ramach PPP w usługach komunalnych (gospodarka wodno-ściekowa, gospodarka odpodami i transport drogowy). Współpraca PPP na zasadach kontraktu w sektorze wodno-kanalizacyjnym...
-
An untraceability protocol for mobile agents and its enhanced security study
PublicationArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Finansowanie działalności gospodarczej pożyczką od udziałowca a podwyższenie kapitału zakładowego w spółkach kapitałowych - analiza porównawcza
PublicationW artykule ukazano analizę porównawczą dwóch źródeł finansowania, a mianowicie pożyczki od udziałowca i podwyższenia kapitału zakładowego. Ponadto opisano w sposób szczegółowy uregulowania prawne tych dwóch źródeł finansowania, zwracając uwagę na tzw. cienką kapitalizację oraz przedstawiono kalkulacje pozwalające wyznaczyć dochód udziałowca z tytułu opisywanych źródeł finansowania.
-
Badania skuteczności ochrony katodowej Nabrzeża Zachodniego odcinek nr 1 (południowy) oraz Pomostu A w Porcie Gdynia
PublicationZbadano skuteczność ochrony katodowej południowego odcinka nabrzeża zachodniego oraz pomostu A w Porcie Wojennym w Gdyni. Ochrona realizowana jest za pomocą aluminiowych anod galwanicznych spawanych do ścianki szczelnej oraz pali.
-
Strategia ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018
PublicationNiniejsze autorskie opracowanie stanowi pierwszą, wstępną część Strategii ochrony dziedzictwa kulturowego i przyrodniczego rejonu Zalewu Wiślanego na lata 2009-2018. Dotyczy ono głównie oceny stanu istniejącego rejonu Zalewu Wiślanego. Prezentuje zasoby i walory dziedzictwa kulturowego, przyrodniczego i krajobrazu, i związane z nimi szanse oraz dotyczące tych aspektów niedostatki, jak też główne potencjalne zagrożenia. Elementem...
-
Konkurencyjność i efektywność działania systemów ochrony zdrowia państw Europy Wschodniej i Południowej
PublicationDystans "zdrowotny" państw Europy środkowo wschodniej i południowej, pomimo osiągania coraz lepszych rezultatów, jest daleki w porównaniu z państwami tzw. "starej unii". Celem opracowania jest relatywna ocena, czy systemy zdrowotne państw, w których występuje konkurencja między płatnikami działają bardziej efektywnie ze względu na osiągane wskaźniki zdrowotne. Nakłady na ochronę zdrowia zostały przedstawione jako: wydatki na ochronę...
-
Badania skuteczności ochrony katodowej Nabrzeża Zachodniego odcinek nr 2 (północny) oraz Pirsu C w Porcie Gdynia
PublicationZbadano skuteczność ochrony katodowej północnego odcinka nabrzeża zachodniego oraz pomostu C w Porcie Wojennym w Gdyni. Ochrona realizowana jest za pomocą aluminiowych anod galwanicznych spawanych do ścianki szczelnej oraz pali.
-
Prawne aspekty ochrony środowiska przy robotach rozbiórkowych
PublicationW artykule podano przepisy prawne oraz wynikające z nich zasady postępowania i procedury, jakich musi przestrzegać wykonawca robót przy rozbiórce obiektów budowlanych i gospodarce materiałami rozbiórkowymi. Inwestor planując realizację przedsięwzięcia powinien uwzględniać czas i koszt związany z zachowaniem tych procedur.
-
System ochrony praw człowieka w ramach ONZ
PublicationPrawa człowieka mają charakter uniwersalny, międzynarodowy, który nadała im ONZ. Powszechnie obowiązującą jest zasada narodów do samookreślenia, jak i praw mniejszości etnicznych, religijnych i językowych. ONZ wypracowała Międzynarodowy Statut Praw Człowieka; składają się na niego prawa i wolności zawarte w Powszechnej Deklaracji Praw Człowieka, w Międzynarodowym Pakcie Praw Gospodarczych, Socjalnych i Kulturalnych, w Międzynarodowym...
-
Zagadnienia ochrony przeciwporażeniowej w budynkach użyteczności publicznej.
PublicationW artykule przedstawiono wybrane problemy związane z ochroną przeciwporażeniową w instalacjach budynków użyteczności publicznej. Główną uwagę zwrócono na ochronę przy dotyku pośrednim, która jest najczęściej realizowana przez samoczynne wyłączenie zasilania. Poruszono również problematykę stosowania w tych instalacjach zabezpieczeń różnicowoprądowych oraz połączeń wyrównawczych
-
Uwarunkowania litodynamiczne ochrony brzegu morskiego w Polsce
PublicationAnaliza litodynamiczna brzegów klifowych i wydmowych w Polsce, ze szczególnym zwróceniem uwagi na ich podbrzeża. Przestrzenny rozwój brzegu morskiego, a mianowicie: nadbrzeża, plaży, a zwłaszcza podbrzeża, jest podstawą jego poprawnego zabezpieczenia.
-
Wprowadzenie do ochrony przed zagrożeniem wyładowania łukowego
PublicationArtykuł określa zagrożenia oraz zasady bezpiecznej pracy w przypadku wykonywania prac w technologii przy wyłączonym napięciu lub w pobliżu napięcia.
-
Działania MSP w zakresie ochrony środowiska naturalnego w kontekście organizacji EURO 2012
PublicationPrzebadano 300 przedsiębiorstw w Trójmiescie i okolicach. Przedstwiciele ponad 80% firm nie zadeklarowali żadnej działalności związanej z organizacją EURO 2012. Należy jednak przypuszczać, że wraz z zbliżaniem sie terminu mistrzostw Europy coraz więcej firm będzie bezpośrednio zaangażowanych w organizację turnieju. Z firm, które zamierzają działać w tym kierunku, 25% ankietowanych posiada plany inwestycyjne. Przeanalizowano śwaidomość...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej
PublicationW artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...
-
Pomiary skuteczności ochrony katodowej stanowiska przeładunkowego T1 w Bazie Przeładunku Paliw Płynnych w Porcie Północnym w Gdańsku.
PublicationWykonano pomiary potencjału oraz określono skuteczność działania ochrony katodowej stalowych konstrukcji podwodnych na nowo wybudowanym stanowisku przeładunkowym T1 przy falochronie wewnętrznym północnym w Bazie Przeładunku Paliw Płynnych w Porcie Północnym w Gdańsku.
-
Czy istnieje potrzeba powiązania programu ochrony przeciwpowodziowej ze strategią rozwoju drogi wodnej Dolnej Wisły
PublicationW pracy zawarto koncepcję rozwoju drogi wodnej Wisły na odcinku Bydgoszcz - Gdańsk. Przedstawione są bariery utrudniające rozwój transportu wodnego i przesłanki przemawiające za aktywizacją dróg wodnych w Polsce. Zaproponowano drogę wodną Wisły, jako łańcuch w ogólnopolskiej sieci transportowej z terminalami kontenerowymi na istniejących nabrzeżach w Porcie Gdańsk i nowym terminalem w Bydgoszczy, a także przyłączenie jej do ogólnopolskiej...
-
Konkurencja między płatnikami a skuteczność działania systemów ochrony zdrowia nowych państw członkowskich Unii Europejskiej
PublicationCelem artykułu jest zweryfikowanie, czy kraje, w których w systemach zdrowotnych, między płatnikami występuje konkurencja o pacjenta, osiągają lepsze wyniki (efekty) zdrowotne, niż kraje, w których konkurencja nie występuje. Zastosowano metodę porównywania wybranych wskaźników zdrowotnych takich jak np.: oczekiwana długość życia, oczekiwana długość życia w zdrowiu, udział wydatków na zdrowie według źródeł finansowania w PKB, wydatki...
-
Rozwiązywanie w zakresie ochrony prawnej konsumentów w prawie polskim na tle standardów przyjętych w Unii Europejskiej - zagadnienia wybrane
PublicationW artykule przedstawiono definicję pojęcia konsument na gruncie prawa europejskiego i prawa polskiego. Omówiono historię polityki ochrony konsumentów w polskim i europejskim porządku prawnym.
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...